3er Parcial - Actividad 5

¿QUE SEGURIDAD NOS BRINDAN LAS HERRAMIENTAS EN LINEA? 


 A Continuación les presentare en este proyecto que seguridad nos brindas las herramientas en linea como las que tenemos enseguida:


1. Word:

En muchas ocasiones, cuando escribimos un fichero en Word, necesitamos proteger el documento de cualquier mirada indiscreta, pero también existen otras formas de protección. Por ejemplo, se puede proteger para que solo se pueda leer o crear una contraseña para que, al abrirlo, solo los “elegidos” puedan leerlo. En word podemos utilizar los siguientes niveles de seguridad: 
  • Añadir contraseña a un documento.
  • Controlar quien quiere abrir, modificar o imprimir un documento.
  • Identificar al autor del documento por medio de la firma electrónica.
  • Proteger el documento contra virus de macros
  • Especificar los tipos de cambios que se permiten sobre el documento.
  • Word proporciona un nivel de seguridad adecuado pero no es perfecto, por lo que conviene completar con otras medidas de seguridad los documentos muy importantes.

2. Excel:


Estos son los siguientes datos para proteger Excel:


  • Nivel de archivo: esta opción hace referencia a la capacidad de bloquear el archivo de Excel mediante la especificación de una contraseña para que los usuarios no pueden abrir o modificar. Tiene dos opciones:
  • Nivel de hoja de cálculo: con protección de la hoja, puede controlar cómo un usuario puede trabajar en hojas de cálculo. Puede especificar qué exactamente un usuario puede realizar dentro de una hoja, con ello, asegurarse de que ninguno de los datos importantes en la hoja de cálculo se ven afectado. Por ejemplo, es recomendable que un usuario solo para agregar filas y columnas o solo ordenar y usar el filtro automático. Una vez habilitada la protección de la hoja, puede proteger otros elementos, como celdas, rangos, fórmulas y controles ActiveX o formulario. Para obtener más información sobre la protección de hojas de cálculo, vea proteger una hoja de cálculo.
3. Twitter :

A diferencia de otras redes sociales, Twitter tiene una configuración de privacidad muy sencilla: o tu cuenta es totalmente privada y solo verán tus tuits las personas que tú apruebes, o es completamente pública y todo el mundo podrá ver tus tweets. El tipo de cuenta que tienes y cómo la usas determinará tu elección entre tener una cuenta pública o privada. Aunque la privacidad es muy importante, hay ciertos tipos de cuentas que deben ser públicas. Por ejemplo, las cuentas de los famosos, las de las empresas y las cuentas anónimas creadas simplemente por diversión, todas tienen buenas razones para ser públicas. Sin embargo, en el caso de una cuenta personal, la elección no es tan sencilla. Aunque normalmente te solemos recomendar que escojas la opción segura y mantengas tus cuentas privadas, en el caso de Twitter, esta red no funciona de la misma forma y hay otros factores a tener en cuenta.

4. OneDrive:
Hay varias maneras que tratamos de proteger los archivos en OneDrive. Los archivos son privados a menos que decida compartirlos. Para ayudar a proteger los archivos de OneDrive de error de hardware, se guardan varias copias de cada archivo en servidores y unidades diferentes.
Estas son algunas otras cosas que puede hacer para proteger tus archivos en OneDrive:
  • Crear una contraseña segura. Comprobar la seguridad de la contraseña
  • Agregar información de seguridad a su cuenta de Microsoft. Puede agregar información como su número de teléfono, una dirección de correo electrónico alternativa y una pregunta de seguridad y la respuesta. De este modo, si olvida su contraseña o su cuenta obtiene entrado en mi sistema, podemos utilizar su información de seguridad para verificar su identidad y ayudarle a volver a su cuenta. Vaya a la página de información de seguridad.
  • Usar activó la verificación. Esto ayuda a proteger su cuenta, tener que escribir un código de seguridad adicional cada vez que inicie sesión en un dispositivo que no es de confianza. Para obtener más información sobre la comprobación de dos pasos, consulte activó la verificación: preguntas más frecuentes sobre.
  • Suscribirse a Office 365. Inicio de Office 365 y Personal le ofrecen protección avanzada contra virus y ciberdelincuencia y formas para recuperar los archivos de ataques malintencionados.
5. Hangouts:
Recientemente os hemos hablado sobre la conferencia Google I/O y el silencio del gigante sobre un tema muy escabroso: la privacidad de los usuarios. Aunque apenas se comentase una palabra al respecto durante el evento, la forma de actuar de Google habla por sí misma tras el anuncio de una nueva plataforma de mensajería instantánea que reemplazará al popular Gtalk.
Como ha resaltado un amigo nuestro de Electronic Frontier Foundation, la nueva función, denominada “Hangouts”, acarreará dos consecuencias: la primera de ellas tiene  que ver con el protocolo de mensajería XMPP, herramienta elegida por Google para su Gtalk y de la cual ha prescindido en el nuevo sistema de mensajería y permite a los usuarios comunicarse a través de diferentes plataformas, usando Talk para enviar mensajes a usuarios de AOL’s Instant Messenger o de otros muchos servicios. Además, el sistema abierto de Talk soportaba el complemento de cifrado OTR; el cual no tiene nada que ver con la función de Google “No guardar conversación” (OTR en inglés) que os explicaré más adelante. En cambio, los nuevos Hangouts no dispondrán de ninguna de estas dos funciones. La segunda consecuencia y la más importante es que dentro de esta nueva plataforma, los usuarios no podrán activar por defecto la opción “No guardar conversación” en todos sus chats. Esta función significa literalmente lo que indica su nombre: al activarla, Google no registraba tu historial de chat. Los usuarios tendrán, a partir de ahora, que inhabilitar el registro individualmente, contacto por contacto.

6. Blogger:

La contraseña muchas veces se escoge pensando en recordarla fácilmente utilizando información propia (en número de ID, fechas, nombres de mascotas, series básicas de números/letras, etc.) que de hecho puede estar expuesta, para no dar ni entrar en muchos detalles, muchas veces con lo que se conoce como ingeniería social se pueden identificar datos que luego podrán ser utilizados para tratar de vulnerar tu cuenta tan solo tratando de loguearse como si lo estuvieras haciendo tu mismo.

Verifica la actividad de tu cuenta en Gmail

Si sospechas de alguna actividad inusual en tu cuenta o quieres verificar la misma, Gmail te permite conocer la actividad, solo es ubicarse en la bandeja e ir hasta el final y allí encontrarás el enlace. Debes tener en cuenta que para los dispositivos móviles esta opción de cerrar sesiones no te servirá, debes haber activado el administrador de dispositivos:
Para poder disponer de opciones como estas:
Si el caso es que se trate de un dispositivo móvil que hayas perdido, lo mejor es que cambies la contraseña de tu cuenta
Si es que no posee una validación de dos pasos.

Cómo crear una contraseña muy solida

Una contraseña solida y verdaderamente segura se pueda lograr si tienes en cuenta estos tres aspectos:
  • De 16 o más caracteres.
  • Que no tenga relación alguna con tu información personal y/o publicada en Internet de forma alguna.
  • Que combine letras y números y aún mejor si tiene símbolos.

¡¡¡ Y Listo Terminamos Fácil Y Sencillo!!!

Comentarios

Entradas más populares de este blog

Almacenamiento En Drive

Realizar Un Tutorial De Procesador De Texto

Curriculum Vitae Cecilia Lizbeth Martinez Ochoa